The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Google досрочно прекратит поддержку SHA-1 в Chrome

21.12.2015 23:04

Компания Google опубликовала обновлённый план прекращения поддержки SHA-1 в браузере Chrome, в соответствии с которым поддержка будет прекращена не 1 января 2017 года, а 1 июля 2016 года. Ранее, после выявления новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1, аналогичное решение было принято разработчиками Firefox.

При этом, доверие к новым сертификатам на базе SHA-1, выписанным после 1 января 2016 года, будет прекращено уже начиная с Chrome 48, выпуск которого ожидается в начале 2016 года (в июле доверие будет прекращено ко всем сертификатам, заверенным с использованием SHA-1, независимо от даты их создания). По мнению Google подобное изменение не должно негативно отразиться на работе сайтов, так как удостоверяющим центрам предписано с 1 января 2016 года полностью прекратить использование SHA-1 при создании сертификатов.

Тем временем компания Facebook не согласна с новыми требованиями и предупредила, что прекращение использования SHA-1 удостоверяющими центрами может оставить без шифрования десятки миллионов пользователей. По данным Facebook около 7% находящихся в обиходе браузеров (как правило браузеры мобильных устройств) не поддерживают алгоритм хэширования SHA256, который упомянут в качестве минимального требования после устаревания SHA-1. Компания CloudFlare разделяет опасения Facebook и считает, что около 37 млн пользователей не смогут работать с сертификатами, подписанными с использованием SHA256.

В условиях возможности подбора коллизии для хэша SHA-1 за несколько месяцев при цене в 75-120 тысяч долларов, вред от оставления десятков миллионов пользователей без шифрования превышает опасность от проведения целенаправленных атак на SHA-1 для этих пользователей. По мнению компании CloudFlare выявление коллизий в хеше SHA-1 существенно не влияет на безопасность в Web, значительно более серьёзную угрозу представляет генерация поддельных сертификатов, трудоёмкость создания которых можно существенно увеличить через рандомизацию серийных номеров при генерации сертификата (подобрать коллизию с сохранением серийного номера очень непросто).

В качестве решения проблемы Facebook и CloudFlare предлагают реализовать запасной вариант, разрешив установку HTTPS-соединений с применением сертификатов на базе SHA-1, но только при условии, что браузер клиента не поддерживает SHA256 или более надёжные хэш-функции. Facebook планирует реализовать данный метод для всех своих сайтов, а CloudFlare для всего трафика своих клиентов. К инициативе также подключился китайский портал Alibaba.

Для более широкого распространения данной идеи предложено изменить требования к удостоверяющим центрам, введя в обиход новый класс сертификатов LV (Legacy Validated), заверенных с использованием SHA-1. При этом LV-сертификат можно будет выдавать только в том случае, если организация уже имеет сертификат на базе SHA256 и продемонстрировала его использование для современных браузеров.

Дополнение: Twitter присоединился к инициативе Facebook и CloudFlare.

  1. Главная ссылка к новости (https://googleonlinesecurity.b...)
  2. OpenNews: Mozilla досрочно прекратит поддержку SHA-1
  3. OpenNews: До конца года ожидается появление практических атак по подбору коллизий для SHA-1
  4. OpenNews: Google прекращает поддержку SSLv3 и RC4 и повышает требования к HTTPS
  5. OpenNews: Проект Mozilla присоединился к инициативе по отказу от SHA-1 для HTTPS
  6. OpenNews: В Chrome будет прекращена поддержка SHA-1 для HTTPS
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: sha
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (24) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.2, Аноним (-), 23:52, 21/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    С мобильными браузерами нынче как пятнадцать лет назад с десктопными - необновлённых больше, чем свежих.
     
  • 1.4, Аноним (-), 02:01, 22/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    > оставления десятков миллионов пользователей без шифрования

    Так надо этих пользователей оставить не без шифрования а без доступа к сайтам вообще. Это очень просто - закoпать несекурный HTTP пора очень давно.

     
     
  • 2.8, Аноним (-), 05:37, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ведь у всех есть деньги на покупку нового девайса. В африке там, в Индии.
     
     
  • 3.23, paulus (ok), 12:38, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    таки да, в экСовке у всех бабла валом ;)
     
  • 2.9, Аноним (-), 08:18, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > закoпать несекурный HTTP пора очень давно.

    Например я, вот, хочу фильтровать, логировать и изменять собственный web-траффик установленным тут же на локалхосте прокси-сервером, а также не вижу лично для себя никакого смысла шифровать всё подряд (кроме пересылки паролей, личных сообщений и тому подобного). Почему Вы делаете выбор за меня?

     
     
  • 3.11, Аноним (-), 10:01, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так запили себе MitM и свой корневой сертификат себе добавь.
     
     
  • 4.12, Аноним (-), 10:04, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что так можно?
     
     
  • 5.17, Snaut (ok), 10:37, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > А что так можно?

    можно и даже на уровне государства


    Казахстан внедряет свой CA для прослушивания всего TLS-трафика

    http://habrahabr.ru/post/272207/

     
     
  • 6.25, Аноним (-), 23:55, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> А что так можно?
    > можно и даже на уровне государства
    > Казахстан внедряет свой CA для прослушивания всего TLS-трафика
    > http://habrahabr.ru/post/272207/

    Заипётся. Это дырища в нацбезопасности размером с штат Техас. Только они еще этого не поняли. Масштабный банковский кризис хорошо прочистит мозги недоумкам из правительства.

     
     
  • 7.26, Snaut (ok), 11:19, 23/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>> А что так можно?
    >> можно и даже на уровне государства
    >> Казахстан внедряет свой CA для прослушивания всего TLS-трафика
    >> http://habrahabr.ru/post/272207/
    > Заипётся. Это дырища в нацбезопасности размером с штат Техас. Только они еще
    > этого не поняли. Масштабный банковский кризис хорошо прочистит мозги недоумкам из
    > правительства.

    Админ, владеющий закрытым ключом наверное сразу станет самым лакомым кусочком для преступных элементов)

     
  • 5.24, Аноним (-), 23:54, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > А что так можно?

    Открой для себя SSL Bump.

     

  • 1.5, Аноним (-), 02:08, 22/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Мужик сказал - мужик сделал. Гугл в лучших традициях!
     
  • 1.6, pavlinux (ok), 02:15, 22/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если они все так переживают за безопасность клиентов, ну выдай ты 100500 предупреждений,
    что "Клиент, ты - дятел, и если тебя хакнут, сам виноват будешь!"
     
     
  • 2.7, Crazy Alex (ok), 04:15, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И будет туча недовольных задолбанных клиентов. А так - стерпят. Предупреждения хороши там, где они предсказуемы. К примеру, когда рута просишь - можно хоть десять ставить. А когда человек бродит по страничкам - он прибить кого-нибудь захочет после десятого выскочившего окошка.

    А так - юзеру просто напомнят о том, что он наверняка и сам знает - что пользуется каким-то старьём. И виноват будет он сам или админ, а не гугл.

     

  • 1.10, Аноним (-), 10:00, 22/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и зря, сделали план - так придерживайтесь. Какой смысл тогда вообще в этих заявлениях, если они всё двигают как хотят.
     
     
  • 2.13, 10й Брейтовский переулок (?), 10:06, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты прикинь, жизнь вносит коррективы!
     
  • 2.14, Аноним (-), 10:13, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    SHA-1 протух несколько быстрее чем ожидалось.
     

  • 1.15, Аноним (-), 10:23, 22/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По расчетам Брюса Шнайера прогнозируемая стоимость оборудования для подбора коллизии("взлома") sha-1 будет равна:
    ~ $700K в 2015 г.
    ~ $173K в 2018 г.
    ~ $43K в 2021 г.
    https://www.schneier.com/blog/archives/2012/10/when_will_we_se.html
    т. е. "взлом" уже доступен спецслужбам и крупным корпорациям.
     
     
  • 2.18, Snaut (ok), 10:39, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > По расчетам Брюса Шнайера прогнозируемая стоимость оборудования для подбора коллизии("взлома")
    > sha-1 будет равна:
    > ~ $700K в 2015 г.
    > ~ $173K в 2018 г.
    > ~ $43K в 2021 г.
    > https://www.schneier.com/blog/archives/2012/10/when_will_we_se.html
    > т. е. "взлом" уже доступен спецслужбам и крупным корпорациям.

    АНБ в первую очередь принимала участие в разработке SHA-256. Угадай почему?

    Вот еще статья для размышлений.

    https://www.opennet.ru/opennews/art.shtml?num=43543

     

  • 1.16, Аноним (-), 10:27, 22/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1,

    git все?

     
     
  • 2.19, Andrey Mitrofanov (?), 10:42, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1,
    > git все?

    Нет.

     
  • 2.20, Andrey Mitrofanov (?), 10:43, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1,
    > git все?

    Давно. http://mikegerwitz.com/papers/git-horror-story.html

     
  • 2.21, Andrey Mitrofanov (?), 11:05, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1,
    > git все?

    Не дождётесь. Привет хозяевам.

    https://github.com/git/git/commit/844a9ce47208de173341525c15a4c8c689dd278e
    https://github.com/git/git/commit/5455ee0573a22bb793a7083d593ae1ace909cd4c
    https://github.com/git/git/commit/a916cb5fb4824322d7e99b1b0efad4e6d7850e78
    https://www.spinics.net/lists/git/msg262875.html
    http://git.661346.n2.nabble.com/PATCH-v3-00-13-object-id-part-2-td7640984.htm

     
  • 2.22, Andrey Mitrofanov (?), 11:07, 22/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1,
    > git все?

    Вам будет аполезно: http://issha1brokenyet.com/

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру